Come si inseriscono i dati biometrici nel GDPR?

Dati biometrici GDPR
Categorie:

Si è acceso un nuovo dibattito sulla biometria

La biometria e la privacy sono da tempo un punto di discussione, anche prima dell'entrata in vigore del GDPR.

Nel 1997, un professore di legge statunitense di nome John D. Woodward scrisse un articolo innovativo, pubblicato negli IEEE Proceedings, intitolato Biometrics, Friend of Privacy or Foe of Privacy?

Woodward sosteneva che la biometria poteva essere amica della privacy perché forniva un mezzo per stabilire l'identità che dipendeva dalle proprietà uniche di un singolo carico di un comparatore esterno come una password. L'utente non può dimenticare il proprio volto, l'impronta digitale o la retina e lasciarli a casa, ma può dimenticare una password o lasciare un badge di accesso sul comò.

Una password può essere indovinata o ottenuta tramite spoofing, un badge può essere rubato, ma duplicare un'impronta digitale o una retina è una sfida. L'argomentazione è in qualche modo valida anche oggi, sebbene Woodward non avesse a che fare con i problemi di sicurezza che esistono oggi nella protezione dei dati biometrici e non avesse a che fare con l'intelligenza artificiale, che in alcune circostanze può effettuare identificazioni accurate sulla base di dati incompleti o circostanziali. Inoltre, i casi d'uso a cui aveva fatto riferimento nella sua argomentazione erano tutti casi d'uso di autenticazione, non di identificazione. Esploreremo le differenze. Infine, non esisteva il GDPR, quindi le questioni relative al GDPR dei dati biometrici non hanno influenzato il suo pensiero.

 

 

Identificazione e autenticazione con la biometria

 

Woodward ha definito due casi d'uso per i dati biometrici: identificazione e autenticazione. Per l'identificazione, l'identità di un soggetto non è stata stabilita. Il sistema acquisisce i dati dell'immagine ed estrae le caratteristiche rilevanti per la persona da valutare. Il sistema confronta quindi i dati delle caratteristiche con informazioni note e cerca di stabilire un collegamento con un certo grado di certezza statistica.

L'intera attività può essere svolta segretamente e senza il consenso dell'utente. Poiché il volto umano è solitamente esposto e nella sua interezza è unico, il riconoscimento facciale è l'approccio di identificazione più comunemente utilizzato. Con l'autenticazione, l'utente dà il suo consenso e fornisce volontariamente un campione di dati biometrici, come l'immagine di un'impronta digitale, la scansione della retina o simili, quindi il sistema utilizza queste informazioni per verificare l'identità dell'utente prima di concedergli l'accesso a una struttura o a informazioni potenzialmente altamente protette.

In sostanza, l'autenticazione risponde alla domanda "Sei chi dici di essere"? L'identificazione risponde alla domanda "Chi sei"?

 

 

Applicazioni per i dati biometrici

 

Le applicazioni di dati biometrici per l'autenticazione sono molto diffuse, soprattutto nei telefoni cellulari. In questi casi, l'utente presume che i dati siano memorizzati sul telefono cellulare e che non vengano duplicati altrove senza il suo consenso. In queste circostanze, l'utente controlla i dati. Nel caso in cui l'utente abbia accesso a un conto bancario online con dati biometrici, questi vengono memorizzati sui server della banca, che li controlla. Un utente di telefonia mobile può condividere i dati biometrici memorizzati con un provider di telefonia mobile per sbloccare i servizi online.

Autenticazione

Applicazione: Chi sei?
Consenso: Sì
Controllo dei dati: utente o fornitore o entrambi
Tecnologia: Scansione delle impronte digitali Scansione della retina

Identificazione

Applicazione: Sei chi dici di essere?
Consenso: No
Controllo dei dati: terzi
Tecnologia: Riconoscimento del volto

I casi d'uso dell'identificazione sono di competenza dei governi che si preoccupano della sicurezza. L'acquisizione di immagini/riconoscimento del volto viene utilizzata negli aeroporti internazionali di tutto il mondo per aiutare a riconoscere criminali noti o attivisti stranieri.

La premessa è che i tratti del viso dei comuni cittadini vengono scannerizzati, confrontati con i dati noti e poi eliminati se non c'è corrispondenza. Possono verificarsi problemi quando i dati dei cittadini non vengono eliminati, spesso con le migliori intenzioni, poiché quella persona potrebbe essere identificata come un criminale in un momento successivo e sapere dove è stata sarebbe molto prezioso.

Si tratta di un terreno scivoloso: l'archiviazione dei dati è a buon mercato, le videocamere digitali a prezzi modesti offrono prestazioni eccellenti e possono essere installate in modalità wireless praticamente ovunque. La tentazione per i professionisti della sicurezza di registrare tutto dal maggior numero di telecamere che possono permettersi è molto alta.

 

 

I dati biometrici rientrano nel GDPR?

 

Il GDPR e i dati biometrici sono trattati dal regolamento e dalle norme stabilite da ciascuna Autorità per la protezione dei dati (DPA). Il GDPR impedisce esplicitamente l'uso di dati biometrici per l'autenticazione o l'identificazione, ma ci sono diverse eccezioni menzionate nell'articolo 9(2). Per l'autenticazione, l'applicazione deve richiedere un elevato livello di affidabilità che non può essere ottenuto con altre tecnologie. I dati biometrici delle persone sono considerati dati personali sensibili e pertanto richiedono un livello di protezione più elevato.

Diversi Paesi hanno assunto posizioni specifiche sull'identificazione biometrica, ad esempio la CNIL francese ha recentemente pubblicato un documento di posizione in cui riconosce la necessità per un governo di rendere sicure le frontiere, ma si rifiuta di stabilire regole rigide, preferendo esaminare caso per caso.

  • Secondo queste norme, la necessità di tali dispositivi deve essere determinata caso per caso: Il riconoscimento facciale non può essere utilizzato senza un requisito specifico che garantisca un alto livello di affidabilità nella verifica dell'identità delle persone. Questi testi stabiliscono inoltre che devono essere garantite sia la proporzionalità dei mezzi utilizzati sia la protezione specifica dei minori. Richiedono che le persone siano al centro dei sistemi, ad esempio ottenendo il loro consenso o garantendo che abbiano il controllo dei loro dati. Applicando questi principi, recentemente riaffermati a livello europeo, la CNIL ha già avuto modo di autorizzare in linea di principio alcuni usi, pur regolamentandoli nella pratica (controllo delle frontiere negli aeroporti) e di rifiutarne altri (controllo dell'accesso degli alunni nelle scuole).

La CNIL ha inoltre messo in guardia le aziende dal promuovere applicazioni sperimentali o sperimentate con l'unico scopo di socializzare il pubblico a queste tecnologie e ottenere il loro tacito consenso, cosa che non sarà consentita dalla CNIL.

Il Garante italiano ha adottato un approccio diverso nelle sue linee guida del 2014, concentrandosi sul metodo di raccolta piuttosto che sull'uso e scegliendo di definire i sistemi di raccolta biometrica passivi e interattivi:

  • I sistemi biometrici sono definiti interattivi o partecipativi se prevedono il coinvolgimento dell'interessato e richiedono la sua collaborazione nella fase di raccolta dei dati biometrici, ad esempio nella scansione della retina o nell'apposizione di una firma autografa. Al contrario, i sistemi passivi raccolgono dati biometrici senza che l'interessato ne sia consapevole o ne sia a conoscenza, ad esempio la cattura di immagini del volto o le registrazioni vocali che vengono effettuate senza il coinvolgimento dell'interessato.

Questa è rimasta sostanzialmente invariata dal 2014, anche se un decreto legislativo (solo italiano) prevedeva l'introduzione di nuove disposizioni ogni due anni (a partire dal 2018) che avrebbero rivisto le linee guida in linea con l'uso delle nuove tecnologie.
La Germania non ha un'autorità centrale per la protezione dei dati. La responsabilità ricade sulle organizzazioni statali, che sono 16.

 

 

Risolvere il dibattito sulla biometria

 

Il dibattito sull'uso della biometria per l'identificazione o l'autenticazione in un mondo incentrato sulla privacy è in corso e lo è da oltre 20 anni. Riconoscere che il dibattito si articola in due casi d'uso distinti può aiutare a raggiungere un certo accordo e una certa comprensione. Il caso dell'identificazione garantisce quasi che le informazioni vengano raccolte senza il consenso esplicito dell'individuo. D'altra parte, ci sono molti casi d'uso per l'autenticazione che richiedono il consenso e la partecipazione attiva dell'individuo, che spesso beneficia di un accesso più affidabile e di una maggiore sicurezza. Se da un lato è chiaro che le forze dell'ordine a livello di Stati nazionali hanno urgente bisogno dell'identificazione biometrica, dall'altro il suo utilizzo da parte di altri soggetti può essere superfluo quando altri approcci meno invasivi possono essere accettabili.

Risorse:

  • Biometrics, privacy’s friend or privacy’s foe: semanticscholar.org/paper/Biometrics%3A-privacy’s-foe-or-privacy’s-friend-Woodward/45db09c52035fcee984525397b56d8b5c9b80b57
  • Documento di sintesi: cnil.fr/en/facial-recognition-debate-living-challenges
  • Linee guida 2014: garanteprivacy.it/documents/10160/0/GUIDELINES+ON+BIOMETRIC+ RECOGNITION.pdf/3ac0d4ff-7575-4f5e-a3fa-b894ab7cf517?version=1.1
Tag:
Condividi questo post :
it_ITItalian